Blog

Explotación de XSS con BeEF: Parte 1

BeEF es un marco de explotación de XSS que le permite “enganchar” o controlar los navegadores web de las víctimas. En esta parte de la explotación XSS, trabajaremos en hallazgo un sitio web vulnerable a XSS. Simplemente podemos hacer esto mediante Google Dorking.

Cómo funciona

XSS se produce cuando un sitio web “refleja” el código al usuario porque no reconoció el código como algo para ejecutar en el navegador. Esto se puede realizar mediante solicitudes HTTP GET o POST.

Paso 1: busque el sitio web

Puede encontrar sitios web con vulnerabilidades potenciales utilizando inurl: .com: search.asp. Esto busca todos los sitios web con un .com TLD y un search.asp página. No tiene que ser .com, pero ese tipo de sitios web tienen más probabilidades de ser vulnerables que un .gov sitio web, ¿verdad? Aquí hay algo similar a lo que debería ver (por razones de privacidad, cubrí los nombres):

Paso 2: verifique si es vulnerable

A continuación, abra esa página web y busque usando un script simple. Se vería como . Si la página web está protegida, verá esto:

Pero si es vulnerable a XSS, aparecerá una pequeña ventana emergente:

Esto se debe a que el sitio web no desinfecta su búsqueda. Hay varias otras pruebas, pero esta es la forma más sencilla y sencilla.

Conclusión

Ahora sabe lo fácil que es encontrar un sitio web vulnerable a XSS. En el siguiente tutorial, discutiremos cómo aprovechar estas vulnerabilidades con BeEF.

C | H de C3

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mira también
Cerrar
Botón volver arriba
Cerrar